Objectif: Concevoir et implémenter une solution de détection proactive des comportements anormaux et menaces dans les SI en s’appuyant sur Splunk et des algorithmes de machine learning.
Exemples de détections visées:
- Falsification ou suppression des journaux d’audit Windows
- Téléchargements Web volumineux ou inhabituels (payloads)
- Détection/classification de malwares récurrents par patterns comportementaux
- Attaques par force brute (lockouts, tentatives répétées)
- Communications non chiffrées/à risque (HTTP, FTP, etc.)
- Commandes PowerShell suspectes (scripts/obfuscation)
- Scans réseau (ports, sous-réseaux)
- Création de services Windows dans des chemins inhabituels
- Masquage/injection de processus critiques
- Exécution de scripts au démarrage/connexion
- Modifications de clés de registre critiques liées à la sécurité
Environnement technique:
- Splunk, Splunk MLTK, Sysmon, Active Directory, Python
Profil recherché:
- Étudiant en Ingénierie/Master TIC/Sécurité Réseau
Compétences requises:
- Analyse de logs, scripting PowerShell et Python, administration Windows/Linux
- Ingestion de données Splunk (UI, CLI, fichiers de configuration, inputs réseau/modulaires)
- Mise en œuvre de l’Universal Forwarder